greasemonkeyのセキュリティーホール
仕様がおかしいんじゃないかと思うけども、こんな問題があるらしぃ。
http://d.hatena.ne.jp/sawat/20070423/1177345938
そこで、考えたのが関数の上書き作戦
unsafeWindow.eval = function(code){
alert("cannt use eval. \nparam =");
};
とかしてやれば、evalを無効にできそうなのでユーザースクリプト側への進入を回避できるのでは!?
加えて、用意されている GM_xmlhttpRequest を無効にしたりとかすると安心して使えそうな気がする。
何か問題がありましたらコメントお願いします><